La mia ipotesi è che abbia una grave vulnerabilità che potrebbe essere sfruttata, ma tutto dipende dall'implementazione. Dicendo che usa RSA dice molto poco sull'efficace sicurezza del sistema. RSA non sarà il link più debole.
- Previene gli attacchi di riproduzione?
- Fornisce la crittografia autenticata utilizzando i MAC?
- Il client verifica l'identità del server dall'altra parte prima di rispondere alle sfide?
- Dopo l'accesso, un utente malintenzionato potrebbe modificare i comandi remoti per eseguire operazioni dannose?
Potresti provare a sfogliare il codice sorgente ( ServerPAMAuth sembra un buon posto per iniziare) e provare a trovare difetti, ma sinceramente non mi preoccuperei.
Cosa farei, è impostato un proxy inverso che utilizza SSL. Succede solo Ho scritto una guida dettagliata su come farlo in nginx per una webcam l'altro giorno - basta sostituire la webcam con il server RStudio e andrà tutto bene, e si noti che è possibile eseguire il proxy e Rstudio sullo stesso server (quindi sostituisci i riferimenti a 192.168.0.101
a localhost
o 127.0.0.1
per i risultati migliori). Quindi, anche se il protocollo di autenticazione è vulnerabile, sarai comunque protetto (supponendo che utilizzi effettivamente un certificato firmato da una CA, o che il tuo browser / altra applicazione consideri attendibile il tuo certificato autofirmato).
MODIFICA: in realtà, secondo le loro istruzioni, dovrai aggiungere una riga proxy_redirect per:
proxy_redirect http://localhost:8787/ $scheme://$host:$server_port/;
Questo indica che hai un URL completo in un campo di intestazione HTTP (ad esempio, in un reindirizzamento HTTP 302/304 in cui il campo Posizione è un URL che indica dove si è spostata la risorsa) cambierà http://localhost:8787/path/to/something
in $scheme://$host:$server_port/path/to/something
come necessario, dove $scheme
sarà https
.